1 PROJET. 2 3 Université Sidi Mohammed Ben Abdellah Faculté des sciences Dhar El Mahraz FES Date de soumission : 31 / 05 / 2012 à 10:00 Module : Système.

Slides:



Advertisements
Présentations similaires
Un environnement de développement éducatif
Advertisements

ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
LES NOMBRES PREMIERS ET COMPOSÉS
[number 1-100].
Qualité du Premier Billot. 2 3 Défauts reliés à labattage.
1. Résumé 2 Présentation du créateur 3 Présentation du projet 4.
Produit Gammes Nomenclatures Modules Techniques Prix de Revient Prix de Vente Modules Techniques Client Marges Mise en route Temps Unitaire Prix (Ex:
Vocabulaire 6.2 Français II Bon voyage ! 1.
Portée des variables VBA & Excel
Cours MIAGE « Architectures Orientées Services » Henry Boccon-Gibod 1 Architectures Orientées Services Composants de Service Exemple pratique de développement.
1. 2 Informations nécessaires à la création dun intervenant 1.Sa désignation –Son identité, ses coordonnées, son statut 2.Sa situation administrative.
JXDVDTEK – Une DVDthèque en Java et XML
Historique 1970 Développement dans un laboratoire de recherche Bell (Kernighan, Ritchie, Thompson) parallèlement au langage C Diffusion gratuite aux.
! 1 CREATION D'UNE MAQUETTE EXPORT / IMPORT
Lexique des manœuvres de base pour utiliser à PowerPoint
La diapo suivante pour faire des algorithmes (colorier les ampoules …à varier pour éviter le « copiage ») et dénombrer (Entoure dans la bande numérique.
Autorisations Utilisation eCATT
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES COHESION CULTURELLE ET EXPANSION DES IDEES SUR LE TERRITOIRE EUROPEEN.
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
1 GPA435 Systèmes dexploitation et programmation de système Copyright, 2000 © Tony Wong, Ph.D., ing. Chapitre 5 Interpréteur de commande, Bourne shell,
Systèmes d'exploitations Les redirections d'entrées/sorties GRARI Mounir ESTO Année 2011.
Les requêtes La Requête est une méthode pour afficher les enregistrements qui répondent à des conditions spécifiques. La requête est donc un filtre.
Les commandes Unix.
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Informatique générale
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
18/05/ Utiliser le cahier de texte en ligne avec lapplication SPIP Adresse du site du lycée :
F Copyright © Oracle Corporation, Tous droits réservés. Créer des programmes avec Procedure Builder.
LES NOMBRES PREMIERS ET COMPOSÉS
Logiciel gratuit à télécharger à cette adresse :
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
2 TP avec l ’aide d ’un modeleur 3D :
Unit 4: Les animaux Unit 4: Les animaux.
1 GPA435 Systèmes dexploitation et programmation de système Copyright, 2000 © Tony Wong, Ph.D., ing. Chapitre 4 Syntaxe des commandes, documentation standard,
GPA435 – Lab #2 partie 2 Explications compl é mentaires GPA435 – révision 2013, Tony Wong, ing., Ph.D.
1. 2 PLAN DE LA PRÉSENTATION - SECTION 1 : Code HTML - SECTION 2.1. : CSS (Méthode 1) - SECTION 2.2. : CSS (Méthode 2) - SECTION 3 : JavaScript - SECTION.
Tournoi de Flyball Bouin-Plumoison 2008 Tournoi de Flyball
Notre calendrier français MARS 2014
Annexe 1 VISITE SUR
LAL Service Informatique Stage Informatique 1 Le système Unix l Multitâche, multi-utilisateur, partage des ressources l Universel : machines, portabilité.
Veuillez trouver ci-joint
F L T R Université catholique de Louvain-la-Neuve Faculté de philosophie et lettres FLTR Faculté de Philosophie et Lettres Présentation décembre 2002 Réalisation:
TP Scripts 1 Commandes périodiques 2 Droits d'accès 3 Liste de processus 4 Application 5 Application graphique © BTS II 2002 [tv]
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
1 GPA435 Systèmes d’exploitation et programmation de système Copyright, 2000 © Tony Wong, Ph.D., ing. Chapitre 6 Substitution: variables et commandes,

1 GPA435 Systèmes d’exploitation et programmation de système Copyright, 2000 © Tony Wong, Ph.D. Chapitre 8 Filtres UNIX.
Utilisation avancée de linux
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
PHP & My SQL.
FORMATION Unix/Linux CHAPITRE 1: LES PREMIERS PAS.
CHAPITRE 4 : Gestion des Utilisateurs et Groupes
Biologie – Biochimie - Chimie
Création et présentation d’un tableau avec Word 2007
CALENDRIER-PLAYBOY 2020.
Gérer la sécurité des mots de passe et les ressources
Gestion des fichiers et dossiers
LES PILES ET FILES.
Notions de pointeurs en C
François PESTY Pharmacien, Institut Supérieur de Gestion Consultant ITG / Didacticiel pour les.
Les Chiffres Prêts?
Médiathèque de Chauffailles du 3 au 28 mars 2009.
Scripts shell intro Un script bash est un fichier contenant une suite de commandes shell, exécutables par l'interpréteur (ici le programme /bin/bash),
1 Formation à l’usage éco-performant de votre pc 1 ère Partie.
Introduction à l’informatique en gestion 1 Plan de la leçon Compagnon office Sections et Mise en page En-têtes et pieds de page Notes de bas.
Maria Malek - EISTI - CPI11 Présentation d’UNIX –1969, laboratoire Bell –Systèmes multi-tâches multi-utilisateurs –Architecture Le noyau –Gestion de la.
Finder => Application => Utilitaires => Terminal Editor:pico Touches –Finder=>Applic.=> Utili. => Touches –~: Alt+N –|: Shift+Alt+N –[: Shift+ Alt+5 –{:
1 Système d’exploitation Les scripts csh 1 ère Année Année Tienté HSU.
Transcription de la présentation:

1 PROJET

2

3 Université Sidi Mohammed Ben Abdellah Faculté des sciences Dhar El Mahraz FES Date de soumission : 31 / 05 / 2012 à 10:00 Module : Système d’exploitation Réalisées par : Kamoune Mostafa Laasri Nadia Sous la direction de : Pr Mohammed MEKNASSI

4 PLAN DU PROJET 1ère PARTIE : Présentation du Projet I – Objectifs du Projet II- programmation shell II- Exemple d’un Editeur « VIM » IV - Durée, phase d’exécution 2ème PARTIE : Etude algorithmique du projet I- Algorithme II- Les Cas Limites CONCLUSION:

1ère PARTIE 5 Présentation du Projet

1ère PARTIE 6 I – Objectifs du projet  Ecrire un script ‘MODIF’ qui nous permettent de : 1- chercher les fichiers images à partir de notre home qui ont été modifiées depuis une semaine. Les déplacer toutes dans le répertoire ‘REP_IMG’ de notre home. Ainsi, transformons tout caractères majuscule de ce répertoire (les fichiers images ) en minuscules *( à ce niveau le script MODIF doit s’exécuter avec au moins 4 paramètres )

1ère PARTIE chercher dans la même arborescence les fichiers texte,qui ont un droit d’accès en lecture seulement. En détruire ceux qui commencent par ‘us’ ou ‘fr’, les rendre accessibles en exécution pour tout le monde et les déplacer dans le répertoire REP_TXT de notre home. Ensuite nous proposons à l’utilisateurs de visualiser page par page chaque fichier texte du répertoire spécifie en argument REP_TXT. Le script affichera pour chaque fichier texte « voulez vous visualiser le fichier ? » En cas de réponse positive, il lancera more avant de passer à l’examen du fichier suivant. I – Objectifs du projet

I – Objectifs du projet 8 1ère PARTIE 3 - chercher dans la même arborescence les fichiers C exécutables dont la taille est supérieur à 100 bloques ou bien ceux inferieurs à 50 bloques et les déplacer dans le répertoire ‘REP_EXE’ de votre home,Exécuter le fichier ‘C.EXE ’ qui se trouve dans REP_EXE (qui s’exécute indéfiniment, et qui occupe un grand espace mémoire ), Affiche le temps CPU de ce processus ainsi que l’espace mémoire qu’il occupe.

II- programmation shell 9  Un programme shell ou un script est un fichier contenant une série d’ordre que l’on va sous mettre à un programme externe pour qu’il les exécute. Ce programme est appelé interpréteur de commandes.  Sous Unix, on appelle shell l’interpréteur de commandes qui fait office d'interface entre l'utilisateur et le système d’exploitation. => Il existe de nombreux shells qui se classent en deux grandes familles : la famille C shell (ex : csh, tcsh) la famille Bourne shell (ex : sh, bash, ksh).

II- Exemple d’un Editeur « VIM » 10 * Vim : ( c’est l’éditeur utilise dans notre projet )  c’est un éditeur du texte, il s'agit d'une version améliorée d'un des plus anciens éditeurs en console, qui s'appelait « Vi »  Vim possède 3 modes de travail différents : Mode interactif : c'est le mode par défaut par lequel on commence. C’est un mode puissant qui permet de se déplacer dans le texte, supprimer une ligne, copier/coller du texte, aller à une ligne précise, annuler ses actions, etc. Mode insertion : ça c'est le mode d’écriture. Pour rentrer dans ce mode, il y a plusieurs possibilités. Une des plus courantes est d'appuyer sur la touche "i ‘’ (insertion). Pour en sortir, il faut appuyer sur la touche "Echap". 1ère PARTIE

II-Editeur VIM II-Editeur VIM 11 Mode commande : ce mode permet de lancer des commandes telles que "quitter", "enregistrer", etc. aussi l'utiliser pour activer des options de Vim (comme la coloration syntaxique, l'affichage du numéro des lignes...). Pour activer ce mode, on doivent être en mode interactif et appuyer sur la touche deux-points ":". 1ère PARTIE

II – durée et phase d’exécution Durée :  Recherches 3 mois  projet 2 semaine 2-Phases de réalisation : 1ère phase: Phase des Recherches 2ème phase: Phase de manipulation 3ème phase: Phase d’Exécution 4ème Phase: Phase d ’évaluation, (vidéos ) 1ère PARTIE

13 2ème PARTIE ETUDE ALGORITHMIQUE DU PROJET

I- ALGORITHME I- ALGORITHME 14 Le script MODIF se présente sous forme un menu à 3 choix chaqu’un d’eux s ’exécute avec un ensemble de paramètres :  1 er choix

. 15 2ème PARTIE I- ALGORITHME  1 er choix : Les commandes utilisait produit un cycle qui se déroule au bout de l’arborescence afin de chercher les fichiers détecter par le changement chercher déplacerRenommer

Chercher Chercher 16 FindNamectimemtime Ok -> mv

17 I- ALGORITHME  1 er choix : find ~ -name "*$extension" \( -ctime -"$ct" -a -mtime -"$mt" \) -ok mv -i {} $rep \ ; for nom in "*$extension" do mv -i $nom ` echo $nom | tr '[a-z]' '[A-Z]' ` done 2ème PARTIE

18 2ème PARTIE I- ALGORITHME  2 eme choix : chercher Changement de mode Deplacervisualisersupprimer

 2eme choix : I- ALGORITHME 19 2ème PARTIE for var in ` find ~ -type f -perm 444 ` do nom=` echo "$var" | xargs -i basename {} ` case $nom in $chaine1*) echo –e La supression de fichier "$var " rm -i "$var" ;; $chaine2*) echo -e La supression de fichier "$var » rm -i "$var" ;;

20 2ème PARTIE I- ALGORITHME * ) echo -e Changement de mode et deplacement chmod +x "$var" 2>/dev/null mv -i "$var" "$rep" echo -e Voulez-vous visualiser le fichier "$var" oui/non read choix cd "$rep" if test "$choix" = "oui" then more /dev/null fi ;; esac

21 2ème PARTIE I- ALGORITHME  3eme choix : ChercherDeplacerExecuter Temps et capacite

22 2ème PARTIE I- ALGORITHME find ~ -name "*.c" \( -size -"$tmax" -o -size +"$tmin" \) -exec mv -vi {} $rep \; for nom in `ls *.c` do if [ -x "$nom" ] then var=`echo "$nom" | cut -d. -f1 ` gcc "$nom" -o "$var" echo ` time -CPU./$var` else echo DESOLE : Impossible d´executer "$nom" fi done  3eme choix :

23 2ème PARTIE II - Cas LIMITES  1 er choix : # Extension read extension until [ "$extension" = ".jpg" -o "$extension" = ".png" ] do read extension done # date de création read ct while [ -z `echo "$ct" | grep ^[0-9][0-9]*$` ] do read ct done

II - Cas LIMITES 24 # date de modification read mt until [ ! -z `echo $mt | grep ^[0-9][0-9]*$` ] do read mt done # repertoire de travail read rep while [ ! -d "$rep" ] do read rep done

II - Cas LIMITES II - Cas LIMITES 25  2eme choix : # chemin du repertoire read rep while [ ! -d "$rep" ] do read rep done

II - Cas LIMITES II - Cas LIMITES 26 # la taille minimal read tmax while [ -z `echo "$tmax" | grep ^[0-9][0-9]*$` ] do read tmax done # la taille maximal read tmin until [ ! -z `echo $tmin | grep ^[0-9][0-9]*$` ] do read tmin done  3 eme choix: :

II - Cas LIMITES II - Cas LIMITES 27 # le chemin du répertoire : read rep while [ ! -d "$rep" ] read rep done

28 Conclusion Notre projet à visé le but de realisee un menu de 3 choix qui donne la possibilité à un utilisateur d’inclure un requête développé par ses propres soins. Lorsqu’un utilisateur commit uniquement un problème, il a la possibilité de rechoisir. Cependant, le temps et la complexité de cette tâche ont été les principaux facteurs qui nous ont rebuté. Cette partie pourra peut être faire l’objet d’un autre projet. Ce projet nous a permis d’appliquer les connaissances qui nous ont été inculquées au cours ‘ systeme d’exploitation’ de ces 3 mois de Maîtrise à l’université des sciences Dhr lmehraz. Enfin ce projet aura été l’occasion de découvrir et d’utiliser des outils dont nous n’avions pas la moindre idée de leurs existences.

References References 29 LIVRES :  Dutrex, UNIX les Bases indispensables.  Christophe blaess Shell Linux et Unix par la pratique.  STANFIELD,R,WL,SMITH Linux – guide de l´administrateur. SITEWEB :   programmeur.html programmeur.html 

ANNEXES ANNEXES 30

31

32

33

34

35

36

37

38

39

40